雅虎被泄露10亿数据可能被用来实施网络战

简介:

2013年雅虎遭遇大规模黑客攻击事件,影响10亿Yahoo用户。这起黑客事件说明,网络攻击收集的数据可能被用于间谍、信息战和盈利活动。

上周三揭露的这起数据泄露事件数有史以来规模最大。Yahoo今年9月公布一起发生在2014年的黑客攻击,导致5亿Yahoo用户受到影响。

黑客网络攻击

安全咨询公司Denim Group的约翰·迪克森表示,从表面看,泄露的数据是“一堆垃圾”,毫无价值。但创建可搜索数据库(例如生日和手机号码)的能力对黑客价值连城,以便他们盈利并参与工业或国家间谍活动。

美国空军信息战中心前官员迪克森表示,“如果想研究并获取目标相关信息,黑客会使用能发现的任何内容。”

Yahoo公司表示,黑客没有收集信用卡或社保号。因此,某些分析家猜测黑客的目标与金钱无关。

英特尔安全的首席技术官史蒂夫·格罗勃曼表示,“对于将数据当做武器使用的人来说,数据价值连城。”

信息战?

网络安全智库-关键基础设施技术研究院(Institute for Critical Infrastructure Technology)的高级研究员詹姆斯・斯科特表示,虽然细节还不得而知,但攻击可能使政府制造假情报。

斯科特指出,“暗网”市场还未出售这类数据,也就是说,标准搜索引擎搜不到“暗网”黑暗角落的内容。

斯科特表示,“因为没有报道大量受害者身份被盗用的情况,这起数据泄露事件很可能不是为了金钱利益。 这可能表明,这起数据泄露事件被用于信息战的间谍活动。”

Yahoo正值美国大选中严格审查网络安全期间披露这起数据泄露事件。总统大选期间,民主党候选人希拉里电子邮件被黑。美国官员声称,希拉里邮件被泄的幕后黑手是俄罗斯,该国旨在扰乱美国大选。其中,希拉里竞选主席John Podesta的Gmail账号被泄。媒体报道称,他和一名助理被虚假电子邮件欺骗,泄露了密码。

安全分析家表示,这类攻击通常是为了信息收集(收集个人信息,例如生日或以前就读的学校或大学)。

国家攻击者

Yahoo表示,目前尚不清楚这起数据泄露的幕后黑手,但有证据指向上一起数据泄露(9月披露)的“国家攻击者”。

安全公司InfoArmor 9月表示,前一起数据泄露事件的分析表明,“专业”黑客窃取了Yahoo数据,之后仅向国家实体出售。InfoArmor当时表示,数据泄露“为网络间谍和攻击目标打开了机遇大门。”

格罗布曼表示,一些攻击者可能会将真实数据与操控的信息混合,进而扭曲事实,制造进一步的混乱与不信任。他还指出,“我们担心的是公众习惯将泄露的数据视为合法数据,并认为这类数据可以被操控。”

一些分析家认为,黑客的目标可能更偏向于金钱,政治倾向不大。

安全研究人员格雷厄姆·克鲁利表示,某些信息,例如电话号码对罪犯具有价值。克鲁利在YoutTube发帖中表示,如果黑客或诈骗分子持有他人电话号码,他们可以打电话,诱骗受害者相信他们是一个与受害者有联系的组织机构,这就意味着有人会被诱骗提供更多个人信息。

一大笔钱

战略与国际研究中心(Center for Strategic and International Studies)网络安全高级研究员詹姆斯·里维斯表示,新分析工具可以过筛政治间谍数据库,但尚不清楚,俄罗斯是否具有这些能力。里维斯表示,“如果你是一名罪犯,你会想通过十亿账户能赚钱。即使一个账户赚取一分钱,也将会是一大笔钱。”

这些攻击也对Yahoo的未来构成威胁。Yahoo这颗曾经的网络巨星正在陨落,收益已经减少,并正将主要资产出售给电信集团Verizon。

迪克森表示,Verizon可能会对这笔48亿美元的交易恍然大悟。他表示,“如果数据泄露影响了这笔交易,我认为这将增加对网络安全的关注。”


作者:佚名

来源:51CTO

相关文章
|
1月前
|
监控 安全 网络安全
云计算与网络安全:保护数据的关键策略
【9月更文挑战第34天】在数字化时代,云计算已成为企业和个人存储、处理数据的优选方式。然而,随着云服务的普及,网络安全问题也日益凸显。本文将探讨云计算环境中的网络安全挑战,并提供一系列策略来加强信息安全。从基础的数据加密到复杂的访问控制机制,我们将一探究竟如何在享受云服务便利的同时,确保数据的安全性和隐私性不被侵犯。
65 10
|
2月前
|
存储 安全 网络安全
云计算与网络安全:守护数据,构筑未来
在当今的信息化时代,云计算已成为推动技术革新的重要力量。然而,随之而来的网络安全问题也日益凸显。本文从云服务、网络安全和信息安全等技术领域展开,探讨了云计算在为生活带来便捷的同时,如何通过技术创新和策略实施来确保网络环境的安全性和数据的保密性。
|
2月前
|
机器学习/深度学习 人工智能 自然语言处理
深度学习的魔法:如何用神经网络解锁数据的奥秘
在人工智能的璀璨星空中,深度学习犹如一颗最亮的星,它以其强大的数据处理能力,改变了我们对世界的认知方式。本文将深入浅出地介绍深度学习的核心概念、工作原理及其在不同领域的应用实例,让读者能够理解并欣赏到深度学习技术背后的奇妙和强大之处。
45 3
|
14天前
|
存储 安全 网络安全
云计算与网络安全:保护数据的新策略
【10月更文挑战第28天】随着云计算的广泛应用,网络安全问题日益突出。本文将深入探讨云计算环境下的网络安全挑战,并提出有效的安全策略和措施。我们将分析云服务中的安全风险,探讨如何通过技术和管理措施来提升信息安全水平,包括加密技术、访问控制、安全审计等。此外,文章还将分享一些实用的代码示例,帮助读者更好地理解和应用这些安全策略。
|
19天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:从漏洞到加密,保护数据的关键步骤
【10月更文挑战第24天】在数字化时代,网络安全和信息安全是维护个人隐私和企业资产的前线防线。本文将探讨网络安全中的常见漏洞、加密技术的重要性以及如何通过提高安全意识来防范潜在的网络威胁。我们将深入理解网络安全的基本概念,学习如何识别和应对安全威胁,并掌握保护信息不被非法访问的策略。无论你是IT专业人士还是日常互联网用户,这篇文章都将为你提供宝贵的知识和技能,帮助你在网络世界中更安全地航行。
|
22天前
|
存储 安全 网络安全
云计算与网络安全:如何保护您的数据
【10月更文挑战第21天】在这篇文章中,我们将探讨云计算和网络安全的关系。随着云计算的普及,网络安全问题日益突出。我们将介绍云服务的基本概念,以及如何通过网络安全措施来保护您的数据。最后,我们将提供一些代码示例,帮助您更好地理解这些概念。
|
29天前
|
存储 监控 安全
如何实施有效的网络安全策略?
【10月更文挑战第13天】如何实施有效的网络安全策略?
67 5
|
2月前
|
数据采集 存储 监控
网络爬虫的最佳实践:结合 set_time_limit() 与 setTrafficLimit() 抓取云盘数据
本文探讨了如何利用 PHP 的 `set_time_limit()` 与爬虫工具的 `setTrafficLimit()` 方法,结合多线程和代理 IP 技术,高效稳定地抓取百度云盘的公开资源。通过设置脚本执行时间和流量限制,使用多线程提高抓取效率,并通过代理 IP 防止 IP 封禁,确保长时间稳定运行。文章还提供了示例代码,展示了如何具体实现这一过程,并加入了数据分类统计功能以监控抓取效果。
67 16
网络爬虫的最佳实践:结合 set_time_limit() 与 setTrafficLimit() 抓取云盘数据
|
1月前
|
SQL 安全 测试技术
网络安全与信息安全:保护数据的艺术
【9月更文挑战第36天】在数字化时代,网络安全和信息安全已成为维护个人隐私和企业资产的基石。本文深入探讨了网络安全漏洞、加密技术以及安全意识的重要性,旨在为读者提供一份知识宝典,帮助他们在网络世界中航行而不触礁。我们将从网络安全的基本概念出发,逐步深入到复杂的加密算法,最后强调培养安全意识的必要性。无论你是IT专业人士还是日常互联网用户,这篇文章都将为你打开一扇了解和实践网络安全的大门。
39 2
|
2月前
|
数据采集 存储 JavaScript
构建您的第一个Python网络爬虫:抓取、解析与存储数据
【9月更文挑战第24天】在数字时代,数据是新的金矿。本文将引导您使用Python编写一个简单的网络爬虫,从互联网上自动抓取信息。我们将介绍如何使用requests库获取网页内容,BeautifulSoup进行HTML解析,以及如何将数据存储到文件或数据库中。无论您是数据分析师、研究人员还是对编程感兴趣的新手,这篇文章都将为您提供一个实用的入门指南。拿起键盘,让我们开始挖掘互联网的宝藏吧!

热门文章

最新文章